Node.jsのパッケージマネジャー「npm」を通じて、18種類の人気npmパッケージに悪意のあるコードが埋め込まれ公開されたという。これらのパッケージは合計で、毎週20億回以上ダウンロードされている。
この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。
セキュリティSaaSを手掛けるAikido Securityは2025年9月8日(日本時間、以下同)、Node.jsのパッケージマネジャー「npm」を通じて、18種類の人気npmパッケージに悪意のあるコードが埋め込まれ公開されたと警告する記事を公開した。これらのパッケージは合計で、毎週20億回以上ダウンロードされているという。
影響を受けたnpmパッケージと、悪意のあるコードが含まれていたバージョンは、次の通り。
npmを提供するGitHubは9月9日5時ごろ「侵害されたバージョンのパッケージは全て削除した」と、パッケージのメンテナー(開発者)に報告したという。
攻撃者は、npmのサポートをかたるメールアドレス「support[at]npmjs[dot]help」を通じて「二要素認証のリセットが必要」というメールをメンテナーに送信。このメールに書かれた指示に従ったことで、メンテナーのアカウントが侵害。攻撃者はメンテナーのアカウント権限を悪用して、悪意のあるコードを埋め込んだバージョンのパッケージを公開したとみられる。
Aikido Securityは「埋め込まれたコードは難読化されていた。コードは、ブラウザ上の暗号資産ウォレットを標的とし、ブラウザ上の取引情報を傍受して暗号資産を窃取するものだった」と分析。他のメンテナーが公開しているパッケージ「proto-tinker-wc@0.1.87」にも、同じ攻撃者グループによるものと思われる悪意のあるコードが埋め込まれていたとし、「他のメンテナーも標的になっている」と、警戒を呼び掛けている。
今回の攻撃は、正規のプロジェクトメンテナーのアカウントを乗っ取り、組織や開発者が信頼するオープンソースの人気パッケージに悪意のあるコードを埋め込むという手口であり、依存関係を持つ多数のアプリケーション、そしてエンドユーザーにまで影響が広がる可能性があるという、ソフトウェアサプライチェーンやOSS(オープンソースソフトウェア)のリスクをあらためて浮き彫りにしたものだ。
企業は、開発者だけでなく従業員へのセキュリティ教育を継続的に実施するとともに、npmのようなオープンソースのライブラリやパッケージを業務で利用する場合には、依存関係を可視化し、リスクのあるライブラリを早期に特定できる仕組みを導入するなど、技術面・組織面の両輪で対策を推進することが重要といえるだろう。
Copyright © ITmedia, Inc. All Rights Reserved.